JP2004015257A - Content reproducing apparatus - Google Patents
Content reproducing apparatus Download PDFInfo
- Publication number
- JP2004015257A JP2004015257A JP2002163693A JP2002163693A JP2004015257A JP 2004015257 A JP2004015257 A JP 2004015257A JP 2002163693 A JP2002163693 A JP 2002163693A JP 2002163693 A JP2002163693 A JP 2002163693A JP 2004015257 A JP2004015257 A JP 2004015257A
- Authority
- JP
- Japan
- Prior art keywords
- data
- certificate
- reproducing apparatus
- authentication
- identification number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
Description
【0001】
【産業上の利用分野】
この発明はコンテンツ再生装置に関し、特にたとえば着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、認証処理に成功したとき記録媒体のコンテンツを再生する、コンテンツ再生装置に関する。
【0002】
【従来の技術】
従来のこの種のコンテンツ再生装置の一例が、平成14年1月25日付で出願公開された特開2002−26900号公報[H04L 9/32,G06F 12/14,G10L 19/00,H04N 5/91,H04N 5/92]に開示されている。図8に示すように、このデータ再生装置1は、たとえば、携帯電話機2に設けられる。データ再生装置1は、ユーザからの指示に応じてメモリカード3に記憶された暗号化された音楽データ(暗号化音楽データ)の再生処理を実行する。コントローラ4は、認証データ保持部6から認証データ{KPpx//Crtfx}KPmaを読み出し、これをメモリインタフェース7を介してメモリカード3へ入力する。たとえば、認証データ保持部6は、{KPp1//Crtf1}KPmaおよび{KPp2//Crtf2}KPmaの2個の認証データを保持しており、コントローラ4は、{KPp1//Crtf1}KPma,{KPp2//Crtf2}KPmaの順序で認証データを読み出す。
【0003】
一方、メモリカード3は、携帯電話機2から入力される認証データ{KPpx//Crtfx}KPmaを受理し、復号処理を施す。つまり、受理した認証データ{KPpx//Crtfx}KPmaが公開認証鍵KPmaによって復号される。この復号処理結果を用いて、認証データ{KPpx//Crtfx}KPmaが正規の認証データであるか否かが判断される。メモリカード3において、認証データを復号できなかった場合には、メモリカード3からコントローラ4に認証データ不受理の出力が与えられる。一方、認証データを復号できた場合には、メモリカード3は、取得した証明書Crtfxが禁止クラスリストデータに含まれるか否かを判断する。
【0004】
証明書CrtfxにはIDが付与されており、メモリカード3は、受理した証明書CrtfxのIDが禁止クラスリストデータの中に存在するか否かを判別する。証明書Crtfxが禁止クラスリストデータに含まれている場合には、メモリカード3は認証データ不受理の出力を携帯電話機2すなわちコントローラ4に与える。
【0005】
このように、メモリカード3は、認証データを公開認証鍵KPmaで復号できなかったとき、或いは、受理した証明書Crtfxが禁止クラスリストデータに含まれているとき、認証データ不受理を携帯電話機2に出力する。したがって、コントローラ4は、認証データ不受理を受けると、次の認証データを読み出す。上述したように、コントローラ4は、最初に認証データ{KPp1//Crtf1}KPmaを読み出しているため、これに代えて、次の(他の)認証データ{KPp2//Crtf2}KPmaが読み出される。そして、証明書Crtfxが禁止クラスリストデータに含まれていないと判断されるまで、或いは、全ての認証データを出力するまで、次の認証データを読み出し、すなわち証明書Crtf1,証明書Crtf2,…、証明書Crtfxを含む照明データを順に読み出し、上述したような認証処理を繰り返す。
【0006】
ここで、証明書Crtfxが禁止クラスリストデータに含まれているということは、クラス鍵としての秘密復号鍵Kpxが解読または漏洩によって破られていることを意味する。メモリカード3は、そのような破られた証明書を保持するデータ再生装置1に対し、暗号化音楽データを出力することはできないので、携帯電話機2から受理した証明書が禁止クラスリストデータに含まれていないことを確認するまでは、次のステップに移行しないようにしてある。
【0007】
つまり、メモリカード3から認証データ不受理が出力された後では、コントローラ4が別の(次の)認証データをメモリカード3へ送信するように設定するので、データ再生装置1が保持する証明書のうちの1個または複数個が禁止クラスリストデータに含まれていても、別の証明書が禁止クラスリストデータに含まれていなければ、メモリカード3から暗号化コンテンツデータおよびライセンスキーを受理して音楽データを再生することができる。このようにして、秘密復号鍵の解読または漏洩によって、証明書が禁止クラスリストデータに含まれていたとしても、データ再生装置1を含む携帯電話機2の延命を図っていた。
【0008】
【発明が解決しようとする課題】
しかし、この従来技術では、メモリカード3との間で認証処理を実行する際に、データ再生装置1は所定の順番に従って証明書を使用するようにしているため、メモリカード3が保持する禁止クラスリストデータに既に含まれ、使用できなくなっている証明書であってもメモリカード3側に送信してしまう場合がある。この場合、メモリカード3は、認証に失敗し、証明データの不受理を出力する。このため、その間の時間、特に証明書の復号処理にかかる時間が無駄になってしまい、音楽データ(コンテンツデータ)の再生開始をいたずらに遅延させてしまうという問題を引き起こしていた。
【0009】
それゆえに、この発明の主たる目的は、短時間でコンテンツを再生開始できる、コンテンツ再生装置を提供することである。
【0010】
【課題を解決するための手段】
この発明は、着脱可能な記録媒体との間で証明書データを用いて認証処理を実行し、認証処理に成功したとき記録媒体のコンテンツを再生するコンテンツ再生装置において、登録された識別番号に対応する証明書データから始まる順序で認証処理を実行する認証手段、認証処理に失敗すると未使用の証明書データの識別番号を特定する特定手段、および登録された識別番号を特定手段によって特定された識別番号に更新する更新手段を備えることを特徴とする、コンテンツ再生装置である。
【0011】
【作用】
コンテンツ再生装置は、再生処理の開始時において、メモリカードのような着脱可能な記録媒体との間で証明書データを用いて認証処理を実行する。このような認証処理に成功したときに、記録媒体からのコンテンツ(音楽や画像など)を再生することができる。認証処理においては、登録された識別番号に対応する証明書データから始まる順序で、証明書データが用いられ、認証処理に失敗すると、未使用の証明書データの識別番号が特定される。識別番号が特定されると、登録しておいた識別番号が特定手段によって特定された識別番号に更新される。つまり、認証処理に使用されていない証明書データについての識別番号が登録され、次回以降の認証処理で使用される。言い換えると、使用できなくなった証明書を用いて認証処理をすることがない。
【0012】
たとえば、特定手段は、認証処理に失敗したときに、次の証明書データに対応する識別番号を特定し、このとき識別番号が更新されるので、常に、認証処理に成功する証明書データについての識別番号を登録しておくことができる。したがって、次回以降の認証処理では、禁止リストに登録されない限り、認証処理に失敗することがほとんどない。
【0013】
また、コンテンツは、著作権による保護のため、暗号化されており、したがって、認証処理に成功すると、この暗号化されたコンテンツを復号するための復号鍵が取得される。したがって、復号手段は、復号鍵を用いて暗号化されたコンテンツを復号することができる。
【0014】
【発明の効果】
この発明によれば、既に使用不可となった証明書データを認証処理に用いることがなく、たとえ記憶した識別番号に対応する証明書データが使用不可になってしまっても、既に使用不可になっていた証明書データを用いて認証処理を実行することがないので、不要な認証処理を回避することができる。つまり、認証処理を必要最小限の時間で済ませることができるので、短時間で再生開始することができる。
【0015】
この発明の上述の目的,その他の目的,特徴および利点は、図面を参照して行う以下の実施例の詳細な説明から一層明らかとなろう。
【0016】
【実施例】
図1を参照して、この実施例のコンテンツ再生装置(以下、単に「再生装置」という。)10はメモリカード12を含み、このメモリカード12は再生装置10に着脱可能に設けられる。メモリカード12は、再生装置10に設けられるスロット14に装着され、メモリインターフェイス(I/F)16を介してCPU18に接続される。
【0017】
また、CPU18には、操作キー20が接続され、この操作キー20を操作することにより、モードを切り換えたり、記録(録音)、再生、停止、送り(FF)、戻し(RW)などの指示を入力することができる。
【0018】
さらに、CPU18には、A/D変換器22を介してアナログ入力端子(ジャック端子)24が接続される。このアナログ端子24には、図示しないCDプレーヤ、MDプレーヤ或いはコンポ(ミニコンポ)のような音楽再生装置を接続することができる。このように接続された音楽再生装置から再生されたアナログの音楽信号がA/D変換器22によってディジタルの音楽データに変換され、この音楽データは、所定の処理を施された後、CPU18を介してメモリカード12に転送され、記録される。
【0019】
ただし、このような音楽データは、著作権により保護されており、また、その著作権者に著作権料を支払う必要があるため、後で詳細に説明するように、暗号化等の所定の処理が施されるなどの処置が採られている。
【0020】
なお、このように音楽データをメモリカード12に記録する技術は公知であるため、この実施例では、詳細な説明は省略することにする。また、図示は省略するが、再生装置10には、USB端子が設けられ、このUSB端子にPCを接続することにより、PCによってダウンロードした音楽データをメモリカード12に記録することもできる。
【0021】
また、CPU18には、ドライバ26を介して液晶のディスプレイ28が接続される。ディスプレイ28には、現在時刻(カレンダー)、再生中における動作状態(再生、停止、FF或いはRW等)、録音中を示す情報、電池残量、音量、再生リストおよび再生中の曲名とそれに関連する情報(関連情報;歌手名、歌詞、作詞/作曲者の名前、ジャケットの画像)などが表示される。
【0022】
ここで、再生リストとは、メモリカード12に記憶された音楽データの曲名等をメニュー(一覧)表示したものをいう。この再生リストを用いて、ユーザは再生する曲を選択する。
【0023】
後で詳細に説明するが、上述したようなメモリカード12には、少なくとも暗号化されたコンテンツデータ(この実施例では、音楽データ)とそれを復号するためのコンテンツ復号鍵とが記憶される。また、メモリカード12には、暗号化が施されていない音楽データも記憶される。このような音楽データは、たとえば、MP3やAACなどの任意の圧縮フォーマットに従うとともに、任意の圧縮率(ビットレート)で圧縮されている。つまり、暗号化された音楽データ(暗号化音楽データ)は、圧縮された後、暗号化処理を施されているのである。
【0024】
たとえば、再生装置10は図2に示すように構成され、ユーザが操作キー20に含まれるモード(mode)キー20bを操作することにより、録音/再生する音楽の音質を設定したり、ディスプレイ34の表示方法を設定したりすることができる。このとき、ユーザは、ディスプレイ28の表示を見て、どのような設定がなされているかを判断することができる。また、設定に際しては、ジョグダイヤル20aやボリュームキー20bおよび20cを操作することにより、所望の設定を選択することができる。
【0025】
ユーザが操作キー20に含まれる録音(REC)キー20eを操作すると、再生装置10は録音を開始する。つまり、入力端子24に接続された音楽再生装置から再生された音楽信号(入力信号)は入力端子24を介して入力され、A/D変換器22でディジタルデータに変換され、CPU18に与えられる。そして、CPU18の指示および処理によって、エンコード(圧縮処理)および暗号化された後、メモリカード12に転送され、記録される。
【0026】
ただし、圧縮処理は、CPU18の指示の下、DSP30により実行され、音楽データがMP3やAACのような任意の圧縮方式に従うとともに、任意の圧縮率(ビットレート)で圧縮されている。このような圧縮処理を施された音楽データがさらにCPU18によって暗号化を施された後、メモリI/F16を介してメモリカード12に記録されるのである。
【0027】
また、CPU18は、暗号化された音楽データ(暗号化音楽データ)の記録を終了すると、記録した暗号化音楽データのそれぞれを復号するための復号鍵(コンテンツ復号鍵)を生成し、コンテンツ復号鍵や暗号化音楽データの再生条件等を含むライセンスデータをメモリカード12に記録する。
【0028】
なお、USB端子に接続されるPCを操作することにより、PCにダウンロードされた暗号化音楽データと上述したようなライセンスデータとを、CPU18を介してメモリカード12に記録することもできる。
【0029】
また、録音中に、操作キー20に含まれる停止(STOP)キー20fが操作されると、録音可能な状態が解除される。すなわち、録音不能となる。
【0030】
一方、再生する場合には、図示は省略するが、上述したような再生リストおよび音楽(曲)を選択するためのカーソルをディスプレイ28に表示することができる。ここで、ユーザが操作キー20に含まれるジョグダイヤル20aをいずれか一方に回転すると、カーソルがディスプレイ28の画面上を上下にスクロールされ、したがって、所望の曲を選択することができる。次いで、ジョグダイヤル20aが押される(オンされる)と、つまり再生指示が入力されると、カーソルが指す曲の再生処理が開始される。
【0031】
このようにして、CPU18は再生処理を開始するが、暗号化音楽データを再生する場合には、再生を開始する前に、メモリカード12との間で後で詳細に説明する認証処理を実行する。簡単に言うと、メモリカード12は再生装置10に着脱可能であるため、当該再生装置10が正規のものかどうか、すなわち当該再生装置10が正しい証明書(情報)を所持しているかどうかを、メモリカード12自身が確認(認証)しているのである。
【0032】
たとえば、暗号化音楽データを再生する場合には、まず、再生装置10とメモリカード12との間で認証処理が実行され、認証に成功すると、メモリカード12からI/F16を介してCPU18に暗号化音楽データとそのコンテンツ復号鍵とが与えられる。CPU18は、暗号化音楽データおよびコンテンツ復号鍵を受け取ると、コンテンツ鍵で暗号化音楽データを復号(平文化)し、復号した音楽データをDSP30に与える。また、CPU18は、EEPROM40に記憶される、かつ音楽データの圧縮フォーマットに従った復号(デコード)ソフトを読み出し、DSP30に与える。したがって、DSP30は、デコードソフトを用いて音楽データをデコードする。デコードされた音楽データは、D/A変換器32でアナログの音楽信号に変換される。そして、変換後の音楽信号は、オーディオアンプ(AMP)34によって増幅された後、出力端子(ジャック端子)36からヘッドフォン38に入力される。これにより、ユーザは、再生指示した曲を聞くことができる。
【0033】
また、暗号化を施されていない音楽データを再生する場合には、上述したような認証処理に成功すると、メモリカード12からI/F16を介してCPU18は音楽データを読み込む。CPU18は、音楽データのデコードソフトをEEPROM40から取得し、音楽データとともにDSP30に与える。それ以降の処理は、上述の暗号化音楽データの場合と同じであるため、重複した説明は省略する。
【0034】
音楽データの再生中では、ジョグダイヤルすなわちキー20aが一方向に回転されると、早送り再生されたり、次の曲に送られたりする。一方、キー20aが逆の方向に回転されると、巻き戻し再生されたり、前の曲に戻ったりする。また、音楽データの再生中にジョグダイヤル20aが押されると、再生が一時停止され、再度押されると、再生が再開される。さらに、操作キー20に含まれる音量(Vol−,Vol+)キー20c,20dを操作することにより、再生中の曲の音量を小さくしたり、大きくしたりすることもできる。そして、停止キー20fを操作すると、曲の再生を停止(終了)することができる。
【0035】
メモリカード12は、たとえば、セキュアマルチメディアカードであり、図3に示すように、コントローラ50を含む。コントローラ50は、内部バス52を介してメモリ54、ライセンスメモリ56および鍵メモリ58に接続される。メモリ54は、上述したような暗号化音楽データや暗号化の施されていない音楽データのように、自由にやり取りできるデータを記憶する。また、ライセンスメモリ56は、コンテンツ復号鍵などの著作権を保護するために必要なデータ、すなわち暗号化音楽データの再生に必要なライセンスデータと、既に使用禁止となった(失効した)証明書のID(証明書ID)を列挙したデータ(失効リストデータ)とを記憶する。さらに、鍵メモリ58は、ライセンスデータの授受を行う相互認証(暗号)処理に用いるための公開認証鍵を記憶する。ライセンスメモリ56および鍵メモリ58は、ユーザの操作によってアクセスできない領域(セキュアな領域)に形成される。
【0036】
ここで、暗号化を施されていない音楽データとしては、たとえば、宣伝広告のために、配信予定或いは配信中の曲の一部をピックアップしたような短い曲に対応する音楽データや個人が無料で自作の曲を提供するような場合の当該曲に対応する音楽データなどが該当する。
【0037】
このように、暗号化音楽データと暗号化を施されていない音楽データとが混在するが、暗号化音楽データかどうかは、暗号化音楽データ或いは音楽データのヘッダに暗号化が施されているか否かを識別するための情報(タグ)が付されているため、容易に知る(判別する)ことができる。
【0038】
この実施例では、ライセンスデータは、コンテンツ復号鍵(Kc(n))、制御情報(AC1)、制御情報(AC2)、ライセンスIDおよびコンテンツIDを意味する。コンテンツ復号鍵(Kc(n))(nは1以上の自然数)は、暗号化音楽データを復号するための鍵(キー)であり、n個の暗号化音楽データに対して個別に用意される。
【0039】
また、制限情報(AC1)は、メモリカード12に記憶されたコンテンツ復号鍵(Kc(n))を出力してもよいかどうかを判断するための許可情報および再生回数を制限するための回数制限情報を含む。
【0040】
なお、回数制限情報は、たとえば1バイトのデータすなわち“00”〜“FF”の間で設定される。回数制限情報が“00”の場合には、再生不可を示し、“FF”の場合には、再生回数の制限がないことを示す。また、“01”〜“FE”の間で再生回数が制限される。正確には、コンテンツ復号鍵(Kc(n))の出力回数が制限される。
【0041】
また、制御情報(AC2)は、再生期限(term)などの再生回路側の再生制限を示した情報である。具体的には、再生期限は、再生可能な日時などを制限する。
【0042】
さらに、ライセンスIDはライセンスの発行を特定できる管理コードであり、コンテンツIDはコンテンツデータすなわち(暗号化)音楽データを識別するための識別コードである。
【0043】
このようなライセンスデータと上述の失効リストデータとは、PCが暗号化音楽データをダウンロードするときに取得される。また、このとき、暗号化音楽データとともに、当該音楽データに関する情報すなわち関連情報もダウンロードされる。
【0044】
なお、失効リストデータは、毎回すべての失効リストをダウンロードするようにしてもよいが、データ量が膨大になるため、前回ダウンロード済みの失効リストと最新の失効リストとの差分のみをダウンロードするようにしてもよい。
【0045】
また、音楽再生装置に装着された音楽CDから音楽データを取得する場合には、再生装置10によって、音楽データが暗号化されるとともに、ライセンスデータおよび失効リストデータが生成され、これらのデータがメモリカード12側に入力される。
【0046】
再生装置10について詳しく説明すると、図1に示したように、CPU18はI/F16を介してメモリカード12と接続され、コンテンツ復号鍵(Kc(n))と制御情報(AC2)とを得るためにメモリカード12との間で鍵を交換し、相互認証を実行する。また、CPU18には、鍵メモリ42およびコンテンツ復号処理回路としてのDSP30が接続される。鍵メモリ42は、証明書データ(KPp(n,a))および秘密復号鍵(kp(n))を記憶している。CPU18は、コンテンツ復号鍵(Kc(n))に加えて暗号化音楽データ({Data}Kc(n))をメモリカード12から取得し、コンテンツ復号鍵(Kc(n))を用いて暗号化音楽データ({Data}Kc(n))を復号(平文化)する。そして、DSP30で所定のデコードソフトによってデコードされた音楽データ(Data)が、D/A変換器32でアナログの音楽信号に変換され、AMP34で増幅された後、出力端子36に出力する。
【0047】
なお、証明書データ(KPp(n,a))は、再生装置10のクラス(種類、製造ロット等)に固有の公開暗号化鍵と同義であり、秘密復号鍵(kp(n))と対をなすものである。
【0048】
また、この実施例において表記されている{X}Yは、Xを鍵Yで復号可能に暗号化した情報であることを意味する。以下、この実施例おいて、同様である。
【0049】
ここで、後で詳細に説明する相互認証の処理(認証処理)で用いられる証明書(データ)は、1つの秘密復号鍵に対応して2つ用意されており、図4の左欄と中欄とに示すように対応づけられる。つまり、鍵メモリ42には、クラス公開鍵としての証明書データ(KPp(n,a))が秘密復号鍵(kp(n))に対応して記憶される。この実施例では、nは自然数であり、aは1または2である。
【0050】
このような秘密復号鍵(kp(n))は、所望でない操作等によって漏洩したり、破られ(解読され)たりすることがあり、図4に示したように、複数(この実施例では、n個)設けて、再生装置10が延命される。このような秘密復号鍵(kp(n))と証明書データ(KPp(n,a))との組には、図4の右欄に示すように、識別番号N(自然数)が付されており、認証処理において識別番号Nの若い順に使用される。
【0051】
しかし、上述したように、解読等されることにより既に使用できなくなった証明書が認証処理に使用されると、認証に失敗してしまうため、その処理にかかる時間が無駄になってしまう。つまり、認証処理では、上述したような証明書データ(KPp(n,a))がメモリカード12に与えられ、その証明書データ(KPp(n,a))の証明書IDが失効リストデータに含まれるかどうかを検出(判別)し、当該証明書が正しい(有効)かどうかを判断する。
【0052】
このような認証処理には、数秒(2〜3秒)の時間が必要である。たとえば、秘密復号鍵(Kp(1))が全く使用できず、秘密復号鍵(Kp(2))の一部が使用できない場合に、つまり識別番号1〜3に対応する証明書データ(KPp(1,1)),(KPp(1,2))および(KPp(2,1))を使用できない場合に、識別番号1に対応する証明書データ(KPp(1,1))から順に認証処理を実行したのでは、認証処理に3回失敗してしまい、10秒程度の時間が無駄になってしまう。すなわち、再生開始までに多大な時間を要することになる。
【0053】
これを回避するため、この実施例では、識別番号Nが小さい順に証明書データ(KPp(n,a))を用いる点では同じであるが、使用可能な証明書の識別番号NをEEPROM40に記憶しておき、証明書データ(KPp(n,a))が使用不可になると、つまり認証処理に失敗すると、識別番号Nを更新して、更新した識別番号Nに対応する(次の)証明書データ(KPp(n,a))を認証処理に用いるようにする。また、次回以降の認証処理においては、EEPROM40に記憶される識別番号Nを参照して、その識別番号Nに対応する証明書データ(KPp(n,a))から順に認証処理に用いるようにするので、既に使用不可となった証明書データ(KPp(n,a))を使用することがない。これにより、無駄な時間を省くようにしている。
【0054】
具体的には、図5ないし図7に示すようなフロー図に従って再生処理が実行される。なお、再生処理は、再生装置10に設けられたCPU18とDSP30およびメモリカード12に設けられたコントローラ50によって実行されるため、再生装置10とメモリカード12との処理が分かるように点線で仕切を設けてある。
【0055】
図5を参照して、ユーザが所望の曲(音楽)を選択して再生指示を入力すると、CPU18は処理を開始し、ステップS1で使用可能な証明書をEEPROM40から検索する。つまり、EEPROM40に記憶される識別番号Nを検出する。続くステップS3では、CPU18は、検出した識別番号Nに対応する証明書データ(KPp(n,a))を鍵メモリ42から読み出し、メモリカード12に出力する。
【0056】
したがって、コントローラ50は、ステップS5で証明書データ(KPp(n,a))を受けて、ステップS9で証明書データ(KPp(n,a))が有効であるかどうかを判断する。具体的には、コントローラ50は、ライセンスメモリ56内の失効リストデータを参照し、当該証明書データ(KPp(n,a))の証明書IDが失効リストに含まれるかどうかを判断する。
【0057】
ステップS7で“NO”であれば、つまり当該証明書データ(KPp(n,a))の証明書IDが失効リストデータに含まれていれば、図示は省略するが、コントローラ50は証明書の不受理をCPU18に通知し、これによって、CPU18は、当該証明書データ(KPp(n,a))が無効であると判断し、ステップS9で識別番号Nを更新(Nをインクリメント)する。続いて、CPU18は、ステップS11において、更新した識別番号NをEEPROM40に記憶(上書き)してからステップS1に戻る。つまり、証明書が無効(使用不可)である場合には、認証処理に失敗したと判断して、識別番号Nを更新し、更新した(次の)識別番号に対応する証明書を用いて、再度認証処理を実行するのである。
【0058】
一方、ステップS7で“YES”であれば、つまり当該証明書データ(KPp(n,a))についての証明書IDが失効リストデータに含まれていなければ、当該証明書データ(KPp(n,a))は有効であると判断して、コントローラ50は、ステップS13でセッション固有の共通鍵(Ks1)を発生し、発生した共通鍵(Ks1)を証明書データ(KPp(n,a))を用いて暗号化する。これによって、鍵メモリ42に記憶されるかつ証明書データ(Kp(n,a))と対をなす秘密復号鍵(kp(n))で復号可能な{Ks1}KPp(n,a)が生成される。実際には、{Ks1}Kp(n)が生成されるのである。そして、コントローラ50は、ステップS23で{Ks1}Kp(n)を再生装置10に出力する。
【0059】
このように、証明書が有効であれば、認証処理に成功したと判断して、次のステップの処理に移動するようにしてある。つまり、この場合には、識別番号Nが更新されることがないので、つまり直前に更新された識別番号Nに特定されると言える。ただし、今回の再生処理において、EEPROM40内の識別番号Nが更新されなければ、当該識別番号Nが再度特定されると言える。
【0060】
続いて、CPU18は、ステップS17で{Ks1}Kp(n)を受けて、鍵メモリ42に記憶された秘密復号鍵(Kp(n))で{Ks1}Kp(n)を復号(平文化)する。図6に示すように、続くステップS19では、再生指示があった音楽データは暗号化音楽データかどうかを判断する。ステップS19で“NO”であれば、つまり暗号化音楽データでなければ、ステップS21で再生指示があった音楽データの出力要求をメモリカード12に送信する。したがって、ステップS23で、コントローラ50は、メモリ54から音楽データを取得し、再生装置10に出力する。その後、図7に示すように、ステップS53で再生処理を施される。
【0061】
一方、ステップS19で“YES”であれば、つまり暗号化音楽データであれば、ステップS25でセッション固有の共通鍵(Ks2)を発生し、この共通鍵(Ks2)を共通鍵(Ks1)で暗号化する。つまり、{Ks2}Ks1を生成する。続いて、ステップS27では、この{Ks2}Ks1をメモリカード12に出力する。
【0062】
ステップS29では、コントローラ50は{Ks2}Ks1を受けて、共通鍵(Ks1)で復号(平文化)する。したがって、共通鍵(Ks2)が得られる。続くステップS31では、コントローラ50は、制限情報(AC1)に基づいて再生不可かどうかを判断する。ステップS31で“YES”であれば、つまり制限情報(AC1)のコンテンツ復号鍵(Kc(n))の出力が許可されてなければ、または、コンテンツ復号鍵(Kc(n))の出力が許可されいるが回数制御情報が“00”であれば、再生不可であると判断し、図7に示すように処理を終了する。
【0063】
一方、ステップS31で“NO”であれば、つまりコンテンツ復号鍵(Kc(n))の出力が許可されており、かつ回数制限情報が“00”以外であれば、ステップS33で再生回数に制限があるかどうかを判断する。ステップS33で“NO”であれば、つまり回数制限情報が“FF”であり、再生回数に制限がなければ、そのまま図7に示すステップS37に進む。一方、ステップS33で“YES”であれば、つまり回数制限情報が“01”〜“FE”であれば、再生回数に制限があると判断し、ステップS35でライセンスメモリ56内の回数制限情報を更新(カウントダウン)してから、ステップS37に進む。
【0064】
図7に示すステップS37では、コントローラ50は、ライセンスメモリ56内のコンテンツ復号鍵(Kc(n))と再生装置10の制御情報(AC2)とを取得し、ステップS39で、先に取得したセッション固有の共通鍵(Ks2)でコンテンツ復号鍵(Kc(n))と再生装置10の制御情報(AC2)とを暗号化する。したがって、{Kc(n)//AC2}Ks2が生成される。そして、ステップS41で、コントローラ50はこの{Kc(n)//AC2}Ks2を再生装置10に出力する。
【0065】
なお、{X//Y}Zと表記してあるのは、XとYとをそれぞれ鍵Zで復号可能に暗号化した情報であることを意味する。以下、この実施例において、同様である。
【0066】
したがって、CPU18は、ステップS43で、{Kc(n)//AC2}Ks2を取得し、共通鍵(Ks2)で{Kc(n)//AC2}Ks2を復号(平文化)する。続いて、ステップS45では、CPU18は制御情報(AC2)に基づいて再生不可かどうかを判断する。つまり、図示しないタイマから与えられる時間情報を参照して、再生装置10での再生期限が過ぎているかどうかを判断する。ステップS45で“YES”であれば、つまり再生期限が過ぎておれば、そのまま処理を終了する。一方、ステップS45で“NO”であれば、つまり再生期限が過ぎていなければ、CPU18は、ステップS47でメモリカード12に暗号化音楽データ({Data}Kc(n))の出力を要求する。これに応じて、コントローラ50は、ステップS49で、メモリ54内の暗号化音楽データ({Data}Kc(n))を取得し、再生装置10に出力する。
【0067】
これに応じて、CPU18は、ステップS51で暗号化音楽データ({Data}Kc(n))を、先に(ステップS43で)取得したコンテンツ復号鍵(Kc(n))を用いて復号(平文化)する。そして、ステップS53では、CPU18は、音楽データおよびそれをデコードするためのデーコードソフトをDSP30に与える。すると、上述したような処理に従って音楽データが再生され、その後、CPU18は再生処理を終了する。
【0068】
なお、この実施例では、デコーダソフトは暗号化音楽データを復号した後にDSP30に与えるようにしているが、暗号化音楽データを復号する前に与えるようにしてもよい。
【0069】
この実施例によれば、既に無効になった証明書を用いた認証処理をする必要がほとんどないので、無駄な認証処理を省略でき、短時間で再生開始することができる。
【0070】
なお、この実施例では、暗号および復号化の処理を再生装置のCPUやメモリカードのコントローラが実行するようにしたが、このような暗号および復号化の処理は比較的膨大であり負担が大きいため、そのような処理のみを実行するプロセッサ或いはロジックを、それぞれ別途設けるようにしてもよい。
【0071】
また、この実施例では、音楽データをデコードするためのデコードソフトを再生装置のEEPROMに記憶するようにしたが、専用のROMを設けるようにしてもよく、また、メモリカードのメモリ内に記憶するようにしてもよい。
【0072】
さらに、この実施例では、秘密復号鍵をn個(証明書を2n個)設けるようにしてあるが、nが大きい程、再生装置を延命させることができるが、鍵メモリの容量が大きくなり過ぎると、再生装置自体が高価になるとともに、大型化するため、再生装置の延命と再生装置の低価格化(或いは小型化)との両方を満足するような値に決定する必要がある。
【0073】
さらにまた、コンテンツデータは音楽データに限らず、画像データ、地図データ、文書データなど、著作権により保護された様々なデータが含まれる。このような画像データ、地図データ、文書データを再生する場合には、画像、地図、文書は、それぞれ、ディスプレイに表示される。
【図面の簡単な説明】
【図1】この発明の再生装置の電気的な構成を示す図解図である。
【図2】図1実施例に示す再生装置を正面から見た構成を示す図解図である。
【図3】図1実施例に示す再生装置に着脱可能に設けられるメモリカードの電気的な構成を示す図解図である。
【図4】図1実施例に示す再生装置の鍵メモリに記憶される秘密復号鍵、それに対応する証明書の組および証明書の識別番号を一覧表で示した図解図である。
【図5】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理の一部を示すフロー図である。
【図6】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理の他の一部を示すフロー図である。
【図7】再生装置のCPUとDSPおよびメモリカードのコントローラの再生処理のその他の一部を示すフロー図である。
【図8】従来のデータ再生装置の電気的な構成の一例を示す図解図である。
【符号の説明】
10 …再生装置
12 …メモリカード
18 …CPU
20 …操作キー
24 …アナログ入力端子
28 …ディスプレイ
30 …DSP
40 …EEPROM
42,58 …鍵メモリ
50 …コントローラ
54 …メモリ
56 …ライセンスメモリ[0001]
[Industrial applications]
The present invention relates to a content reproducing apparatus, and more particularly to a content reproducing apparatus that executes authentication processing using, for example, certificate data with a removable recording medium and reproduces the content of the recording medium when the authentication processing is successful.
[0002]
[Prior art]
An example of this type of conventional content reproducing apparatus is disclosed in Japanese Patent Application Laid-Open No. 2002-26900 [H04L 9/32, G06F 12/14, G10L 19/00,
[0003]
On the other hand, the
[0004]
The certificate Crtfx is provided with an ID, and the
[0005]
As described above, when the authentication data cannot be decrypted with the public authentication key KPma, or when the accepted certificate Crtfx is included in the prohibition class list data, the
[0006]
Here, the fact that the certificate Crtfx is included in the prohibited class list data means that the secret decryption key Kpx as the class key has been broken by decryption or leakage. Since the
[0007]
That is, after the authentication data rejection is output from the
[0008]
[Problems to be solved by the invention]
However, in this prior art, when performing authentication processing with the
[0009]
Therefore, a main object of the present invention is to provide a content reproducing apparatus that can start reproducing content in a short time.
[0010]
[Means for Solving the Problems]
According to the present invention, in a content reproducing apparatus that performs authentication processing using certificate data with a detachable recording medium and reproduces the content of the recording medium when the authentication processing is successful, the content reproduction apparatus performs the processing corresponding to the registered identification number. Means for executing authentication processing in the order starting from the certificate data to be authenticated, specifying means for specifying the identification number of unused certificate data when the authentication processing fails, and identifying the registered identification number by the specifying means A content reproducing apparatus comprising an updating unit for updating to a number.
[0011]
[Action]
At the start of the playback process, the content playback device executes an authentication process using certificate data with a removable recording medium such as a memory card. When such authentication processing is successful, the content (music, image, etc.) from the recording medium can be reproduced. In the authentication process, the certificate data is used in the order starting from the certificate data corresponding to the registered identification number. If the authentication process fails, the identification number of the unused certificate data is specified. When the identification number is specified, the registered identification number is updated to the identification number specified by the specifying means. That is, the identification numbers of the certificate data not used in the authentication processing are registered and used in the next and subsequent authentication processing. In other words, there is no need to perform authentication processing using a certificate that can no longer be used.
[0012]
For example, when the authentication processing has failed, the specifying means specifies the identification number corresponding to the next certificate data, and the identification number is updated at this time. An identification number can be registered. Therefore, in the subsequent authentication processing, the authentication processing hardly fails unless registered in the prohibition list.
[0013]
Further, the content is encrypted for protection by copyright. Therefore, when the authentication process is successful, a decryption key for decrypting the encrypted content is obtained. Therefore, the decryption means can decrypt the encrypted content using the decryption key.
[0014]
【The invention's effect】
According to the present invention, certificate data that has already become unusable is not used for authentication processing. Even if certificate data corresponding to the stored identification number becomes unusable, it is no longer usable. Since the authentication processing is not performed using the certificate data that has been used, unnecessary authentication processing can be avoided. That is, the authentication process can be completed in a minimum necessary time, so that the reproduction can be started in a short time.
[0015]
The above and other objects, features and advantages of the present invention will become more apparent from the following detailed description of embodiments with reference to the drawings.
[0016]
【Example】
With reference to FIG. 1, a content reproducing apparatus (hereinafter, simply referred to as a “reproducing apparatus”) 10 of this embodiment includes a
[0017]
An
[0018]
Further, an analog input terminal (jack terminal) 24 is connected to the
[0019]
However, since such music data is protected by copyright and it is necessary to pay a copyright fee to the copyright holder, predetermined processing such as encryption will be described later in detail. And other measures are taken.
[0020]
Since the technique for recording music data on the
[0021]
A
[0022]
Here, the reproduction list refers to a menu (list) of music titles and the like of music data stored in the
[0023]
As will be described later in detail, the
[0024]
For example, the
[0025]
When the user operates a recording (REC) key 20e included in the
[0026]
However, the compression process is executed by the
[0027]
When the recording of the encrypted music data (encrypted music data) ends, the
[0028]
By operating the PC connected to the USB terminal, the encrypted music data downloaded to the PC and the license data as described above can be recorded on the
[0029]
When a stop (STOP) key 20f included in the
[0030]
On the other hand, in the case of reproduction, although not shown, a cursor for selecting a reproduction list and music (music) as described above can be displayed on the
[0031]
In this way, the
[0032]
For example, when playing back encrypted music data, an authentication process is first performed between the
[0033]
In the case of reproducing music data that has not been encrypted, if the above-described authentication processing is successful, the
[0034]
During playback of music data, when the jog dial, that is, the key 20a is rotated in one direction, fast forward playback is performed or the next song is sent. On the other hand, when the key 20a is rotated in the opposite direction, rewind playback or return to the previous song is performed. When the
[0035]
The
[0036]
Here, as the music data not subjected to encryption, for example, music data corresponding to a short song such as a pickup of a part of a song scheduled to be distributed or being distributed for an advertisement or free of charge to an individual. In the case of providing a self-made song, music data or the like corresponding to the song is applicable.
[0037]
As described above, the encrypted music data and the unencrypted music data are mixed, and whether or not the encrypted music data is encrypted is determined by whether the encrypted music data or the header of the music data is encrypted. Since the information (tag) for identifying the information is attached, it can be easily known (determined).
[0038]
In this embodiment, the license data means a content decryption key (Kc (n)), control information (AC1), control information (AC2), a license ID, and a content ID. The content decryption key (Kc (n)) (n is a natural number of 1 or more) is a key (key) for decrypting the encrypted music data, and is individually prepared for the n pieces of encrypted music data. .
[0039]
Further, the restriction information (AC1) includes permission information for determining whether the content decryption key (Kc (n)) stored in the
[0040]
The frequency limit information is set, for example, in one-byte data, that is, between “00” and “FF”. When the number-of-times restriction information is “00”, it indicates that reproduction is not possible, and when “FF”, it indicates that there is no restriction on the number of reproductions. Further, the number of times of reproduction is limited between “01” and “FE”. More precisely, the number of times the content decryption key (Kc (n)) is output is limited.
[0041]
The control information (AC2) is information indicating a reproduction limit on the reproduction circuit side such as a reproduction time limit (term). Specifically, the playback time limit limits the date and time at which playback is possible.
[0042]
Further, the license ID is a management code capable of specifying issuance of a license, and the content ID is an identification code for identifying content data, that is, (encrypted) music data.
[0043]
Such license data and the above-mentioned revocation list data are acquired when the PC downloads the encrypted music data. At this time, information on the music data, that is, related information is also downloaded together with the encrypted music data.
[0044]
For revocation list data, all revocation lists may be downloaded each time.However, since the amount of data is enormous, only the difference between the previously downloaded revocation list and the latest revocation list should be downloaded. May be.
[0045]
When music data is acquired from a music CD mounted on the music playback device, the
[0046]
The
[0047]
Note that the certificate data (KPp (n, a)) is synonymous with the public encryption key unique to the class (type, manufacturing lot, etc.) of the
[0048]
Further, {X} Y described in this embodiment means that X is information that can be decrypted with a key Y so that it can be decrypted. Hereinafter, the same applies to this embodiment.
[0049]
Here, two certificates (data) used in a mutual authentication process (authentication process) to be described in detail later are prepared corresponding to one secret decryption key. As shown in the column. That is, the
[0050]
Such a secret decryption key (kp (n)) may be leaked or broken (decrypted) by an undesired operation or the like, and as shown in FIG. n), the
[0051]
However, as described above, if a certificate that is no longer usable due to decryption or the like is used for authentication processing, the authentication fails, and the time required for the processing is wasted. That is, in the authentication process, the above-described certificate data (KPp (n, a)) is given to the
[0052]
Such an authentication process requires several seconds (2 to 3 seconds). For example, when the secret decryption key (Kp (1)) cannot be used at all and a part of the secret decryption key (Kp (2)) cannot be used, that is, when the certificate data (KPp ( (1,1)), (KPp (1,2)) and (KPp (2,1)) cannot be used, and authentication processing is performed in order from the certificate data (KPp (1,1)) corresponding to the
[0053]
To avoid this, this embodiment is the same in that the certificate data (KPp (n, a)) is used in ascending order of the identification number N, but the identification number N of the usable certificate is stored in the EEPROM 40. If the certificate data (KPp (n, a)) becomes unusable, that is, if the authentication process fails, the identification number N is updated and the (next) certificate corresponding to the updated identification number N is updated. The data (KPp (n, a)) is used for the authentication processing. In the subsequent authentication process, reference is made to the identification number N stored in the EEPROM 40 and the certificate data (KPp (n, a)) corresponding to the identification number N is used for the authentication process in order. Therefore, the certificate data (KPp (n, a)) which has become unusable is not used. This saves wasted time.
[0054]
Specifically, the reproduction process is executed according to the flowcharts shown in FIGS. Note that the reproduction process is executed by the
[0055]
Referring to FIG. 5, when the user selects a desired song (music) and inputs a reproduction instruction,
[0056]
Therefore, the
[0057]
If “NO” in the step S7, that is, if the certificate ID of the certificate data (KPp (n, a)) is included in the revocation list data, although not shown, the
[0058]
On the other hand, if “YES” in the step S7, that is, if the certificate ID of the certificate data (KPp (n, a)) is not included in the revocation list data, the certificate data (KPp (n, a)) is determined to be valid, the
[0059]
As described above, if the certificate is valid, it is determined that the authentication process has been successful, and the process moves to the next step. That is, in this case, since the identification number N is not updated, it can be said that the identification number N is specified by the identification number N updated immediately before. However, if the identification number N in the EEPROM 40 is not updated in this reproduction process, it can be said that the identification number N is specified again.
[0060]
Subsequently, the
[0061]
On the other hand, if “YES” in the step S19, that is, if it is the encrypted music data, a common key (Ks2) unique to the session is generated in a step S25, and the common key (Ks2) is encrypted with the common key (Ks1). Become That is, {Ks2} Ks1 is generated. Subsequently, in step S27, this {Ks2} Ks1 is output to the
[0062]
In step S29, the
[0063]
On the other hand, if “NO” in the step S31, that is, if the output of the content decryption key (Kc (n)) is permitted and the number-of-times restriction information is other than “00”, the number of reproductions is limited in a step S33. Determine if there is. If “NO” in the step S33, that is, if the number-of-times restriction information is “FF” and there is no restriction on the number of times of reproduction, the process directly proceeds to the step S37 shown in FIG. On the other hand, if “YES” in the step S33, that is, if the number-of-times limiting information is “01” to “FE”, it is determined that the number of times of reproduction is limited, and the number-of-times limiting information in the
[0064]
In step S37 shown in FIG. 7, the
[0065]
It should be noted that the notation of {X // Y} Z means that X and Y are pieces of information encrypted so that they can be decrypted with the key Z, respectively. Hereinafter, the same applies to this embodiment.
[0066]
Therefore, in step S43, the
[0067]
In response to this, the
[0068]
In this embodiment, the decoder software is provided to the
[0069]
According to this embodiment, there is almost no need to perform authentication processing using a certificate that has already been revoked, so that useless authentication processing can be omitted and playback can be started in a short time.
[0070]
In this embodiment, the processing of encryption and decryption is performed by the CPU of the playback device and the controller of the memory card. However, such processing of encryption and decryption is relatively enormous and burdensome. Alternatively, a processor or logic for executing only such processing may be separately provided.
[0071]
Further, in this embodiment, the decoding software for decoding the music data is stored in the EEPROM of the reproducing apparatus. However, a dedicated ROM may be provided, or the decoding software may be stored in the memory of the memory card. You may do so.
[0072]
Further, in this embodiment, n secret decryption keys (2n certificates) are provided. The larger the value of n, the longer the life of the playback device can be, but the capacity of the key memory becomes too large. In addition, since the reproducing apparatus itself becomes expensive and becomes large, it is necessary to determine a value that satisfies both the prolongation of the life of the reproducing apparatus and the price reduction (or downsizing) of the reproducing apparatus.
[0073]
Furthermore, the content data is not limited to music data, and includes various data protected by copyright, such as image data, map data, and document data. When reproducing such image data, map data, and document data, the image, map, and document are respectively displayed on a display.
[Brief description of the drawings]
FIG. 1 is an illustrative view showing an electric configuration of a reproducing apparatus of the present invention;
FIG. 2 is an illustrative view showing a configuration of the reproducing apparatus shown in FIG. 1 embodiment as viewed from the front;
FIG. 3 is an illustrative view showing an electric configuration of a memory card detachably provided in the reproducing apparatus shown in FIG. 1 embodiment;
FIG. 4 is an illustrative view showing a list of secret decryption keys stored in a key memory of the playback apparatus shown in FIG. 1, a set of certificates corresponding to the keys, and identification numbers of the certificates;
FIG. 5 is a flowchart showing a part of reproduction processing of a CPU and a DSP of a reproduction apparatus and a controller of a memory card.
FIG. 6 is a flowchart showing another part of the reproduction processing of the CPU and DSP of the reproduction apparatus and the controller of the memory card.
FIG. 7 is a flowchart showing another part of the reproduction processing of the controller of the memory card and the CPU and DSP of the reproduction device.
FIG. 8 is an illustrative view showing one example of an electric configuration of a conventional data reproducing apparatus;
[Explanation of symbols]
10. Reproduction device
12 ... memory card
18 ... CPU
20 ... operation keys
24 ... analog input terminal
28… Display
30 ... DSP
40 ... EEPROM
42,58… Key memory
50… Controller
54… Memory
56 ... License memory
Claims (3)
登録された識別番号に対応する証明書データから始まる順序で前記認証処理を実行する認証手段、
前記認証処理に失敗すると未使用の証明書データの識別番号を特定する特定手段、および
前記登録された識別番号を前記特定手段によって特定された識別番号に更新する更新手段を備えることを特徴とする、コンテンツ再生装置。A content reproducing apparatus that performs authentication processing using certificate data with a removable recording medium and reproduces the content of the recording medium when the authentication processing is successful.
Authentication means for executing the authentication processing in the order starting from the certificate data corresponding to the registered identification number,
If the authentication process fails, the identification means for identifying an identification number of unused certificate data, and an updating means for updating the registered identification number to the identification number identified by the identification means are provided. , Content playback device.
前記更新手段は前記認証処理に失敗する毎に更新を行う、請求項1記載のコンテンツ再生装置。The specifying means specifies an identification number of certificate data next to the certificate data for which the authentication processing has failed,
2. The content reproducing apparatus according to claim 1, wherein the updating unit updates the content each time the authentication process fails.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002163693A JP3869761B2 (en) | 2002-06-05 | 2002-06-05 | Content playback device |
US10/448,941 US7657742B2 (en) | 2002-06-05 | 2003-05-30 | Content reproducing apparatus authenticating detachable recording medium and authentication control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002163693A JP3869761B2 (en) | 2002-06-05 | 2002-06-05 | Content playback device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004015257A true JP2004015257A (en) | 2004-01-15 |
JP3869761B2 JP3869761B2 (en) | 2007-01-17 |
Family
ID=30432045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002163693A Expired - Fee Related JP3869761B2 (en) | 2002-06-05 | 2002-06-05 | Content playback device |
Country Status (2)
Country | Link |
---|---|
US (1) | US7657742B2 (en) |
JP (1) | JP3869761B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530673A (en) * | 2005-02-11 | 2008-08-07 | ヴィアクセス | How to protect rights file descriptions |
JP2008543216A (en) * | 2005-06-03 | 2008-11-27 | ケーティーフリーテル・カンパニー・リミテッド | Method and apparatus for providing and processing DRM-based content |
JP2010509887A (en) * | 2006-11-14 | 2010-03-25 | サンディスク コーポレイション | Method and apparatus for accessing content based on a session ticket |
US7716139B2 (en) | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8452970B2 (en) | 2005-09-29 | 2013-05-28 | Research In Motion Limited | System and method for code signing |
US8533807B2 (en) | 2006-11-14 | 2013-09-10 | Sandisk Technologies Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1693983B1 (en) * | 2003-07-25 | 2007-08-29 | Ricoh Company, Ltd. | Authentication system and method using individualized and non-individualized certificates |
US8793602B2 (en) | 2004-01-15 | 2014-07-29 | The Mathworks, Inc. | System and method for scheduling the execution of model components using model events |
US8683426B2 (en) | 2005-06-28 | 2014-03-25 | The Mathworks, Inc. | Systems and methods for modeling execution behavior |
KR100636169B1 (en) * | 2004-07-29 | 2006-10-18 | 삼성전자주식회사 | Method for transmitting content which is processed by various DRM System, and the method for reproducing the contents |
US7248896B2 (en) * | 2004-11-12 | 2007-07-24 | Spreadtrum Communications Corporation | Desktop cellular phone having SIM card-related security features |
EP1876753B1 (en) * | 2005-04-27 | 2016-03-02 | Panasonic Intellectual Property Management Co., Ltd. | Confidential information processing host device and confidential information processing method |
US8479186B2 (en) * | 2005-12-22 | 2013-07-02 | Sandisk Technologies Inc. | Method for program code execution with memory storage controller participation |
US8484632B2 (en) * | 2005-12-22 | 2013-07-09 | Sandisk Technologies Inc. | System for program code execution with memory storage controller participation |
TWI330795B (en) * | 2006-11-17 | 2010-09-21 | Via Tech Inc | Playing systems and methods with integrated music, lyrics and song information |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
JP5776432B2 (en) * | 2011-08-11 | 2015-09-09 | ソニー株式会社 | Information processing apparatus, information processing method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6980659B1 (en) * | 2000-06-02 | 2005-12-27 | Brig Barnum Elliott | Methods and systems for supplying encryption keys |
JP4535571B2 (en) | 2000-07-05 | 2010-09-01 | 三洋電機株式会社 | Data reproducing apparatus, terminal apparatus using the same, and reproducing method |
US7174456B1 (en) * | 2001-05-14 | 2007-02-06 | At&T Corp. | Fast authentication and access control method for mobile networking |
-
2002
- 2002-06-05 JP JP2002163693A patent/JP3869761B2/en not_active Expired - Fee Related
-
2003
- 2003-05-30 US US10/448,941 patent/US7657742B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9621352B2 (en) | 2004-10-29 | 2017-04-11 | Blackberry Limited | System and method for verifying digital signatures on certificates |
US7716139B2 (en) | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
US8725643B2 (en) | 2004-10-29 | 2014-05-13 | Blackberry Limited | System and method for verifying digital signatures on certificates |
JP2008530673A (en) * | 2005-02-11 | 2008-08-07 | ヴィアクセス | How to protect rights file descriptions |
JP4906739B2 (en) * | 2005-02-11 | 2012-03-28 | ヴィアクセス | How to protect rights file descriptions |
JP2008543216A (en) * | 2005-06-03 | 2008-11-27 | ケーティーフリーテル・カンパニー・リミテッド | Method and apparatus for providing and processing DRM-based content |
US8452970B2 (en) | 2005-09-29 | 2013-05-28 | Research In Motion Limited | System and method for code signing |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US9077524B2 (en) | 2005-09-29 | 2015-07-07 | Blackberry Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8533807B2 (en) | 2006-11-14 | 2013-09-10 | Sandisk Technologies Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
KR101450131B1 (en) * | 2006-11-14 | 2014-10-13 | 샌디스크 테크놀로지스, 인코포레이티드 | Methods and apparatuses for accessing content based on a session ticket |
JP2010509887A (en) * | 2006-11-14 | 2010-03-25 | サンディスク コーポレイション | Method and apparatus for accessing content based on a session ticket |
Also Published As
Publication number | Publication date |
---|---|
US20040111614A1 (en) | 2004-06-10 |
US7657742B2 (en) | 2010-02-02 |
JP3869761B2 (en) | 2007-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3869761B2 (en) | Content playback device | |
US8135133B2 (en) | Digital data file encryption apparatus and method | |
JP4250089B2 (en) | Content reproduction apparatus and content reproduction control method | |
JP2006285607A (en) | Content information providing system, content information providing server, content reproducing unit, content information providing method, content reproducing method, and computer program | |
JP2004139433A (en) | Terminal, recording medium to be used in terminal, contents management system, and its management server | |
JP4585460B2 (en) | Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations | |
KR20020082512A (en) | Method for reproducing an audio file in portable audio device | |
JP2004139473A (en) | Content recording device, reproduction device, record reproduction device, and storage medium | |
JP4655470B2 (en) | Content data processing apparatus, content data processing method, content data management system, and content data management method | |
JP2004046452A (en) | Information recording device, information reproduction device and program therefor | |
JP2004140757A (en) | Encryption method of content, decoding method of decoding encrypted data, and apparatus of the same | |
JP2005129110A (en) | Audio system and content output method | |
JP2003308653A (en) | Contents recorder | |
KR100324745B1 (en) | Encryption apparatus for digital data player | |
JP2004062353A (en) | Content replay device, program and method | |
KR100320182B1 (en) | Encryption method for digital data file | |
KR100365916B1 (en) | Encryption apparatus and method for data | |
JP2005011105A (en) | Reproducing apparatus, encryption recording apparatus and program | |
JP2004240344A (en) | Recording medium, reproducing terminal, music distribution device, and music distribution system | |
JP2004080547A (en) | System, device, and method for data recording, and program | |
JP2004054798A (en) | Program authentication apparatus, program signature apparatus, program authentication method, program signature method, and program | |
JP2004072342A (en) | Data stream recording device and method, and program for recording data stream | |
JP2002091923A (en) | Data reproducing device and data terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061013 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131020 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |